ОБХОД СПАМ-ФИЛЬТРА В GMAIL (G SUITE)

Не так давно проводил я пентест с элементами социальной инженерии. Один из кейсов должен был содержать рассылку писем со ссылкой, при переходе по которой, жертва попадала бы на фейковый сайт с формой ввода логина и пароля, вбивала свои креды, и далее они утекали бы в лог-файл 🙂

Ранее, была проведена «разведка» по доменам компании, е-мейлам, сотрудникам, должностям и т.д. В результате, было установлено, что компания использует гугловую-почту, узнать это легко, например заюзать host, nslookup, или dig: (далее…)

ЯНДЕКС, ТЫ СЕРЬЕЗНО?! ИЛИ КАК СЛИТЬ СВОЙ ПАРОЛЬ…

Однажды я вспомнил, что у меня на Яндексе есть почта для всякого рода нежилательных писем😉. Давно я туда не заходил, в следствии чего пароль естественно забыл, ну думаю «Сейчас восстановлю, делов-то!».
Вбив свой емейл и капчу, Яндекс предложил мне ввести номер сотового для восстановления доступа к ящику. Обычная процедура вроде бы, я уже собрался вбивать номер, как увидел ссылочку «Не получается восстановить?», хм интересно что там за ней? (далее…)

БЫСТРО РАЗВЕРНУТЬ FTP-СЕРВЕР НА PYTHON

Иногда бывает так, что нужно быстро развернуть FTP-сервер для того чтобы туда что-нибудь быстро залить. Например, кейс — во время пентеста, у меня есть скрипт для слива базы Active Directory, данный скрипт исполняется на уязвимой машине при логоне Domain Admin учётки 😏 (да-да и такое бывает, постоянно). При логоне, отрабатывает скрипт, который стандартными средствами Windows с помощью FTP-клиента передаёт слитую базу на FTP-сервер взломщика. (далее…)

КАК БЫСТРО ИЗ КОНСОЛИ УЗНАТЬ СВОЙ ВНЕШНИЙ IP-АДРЕС

Когда ты находишься за натом (NAT), а то и за двумя-тремя, и при этом у тебя есть только терминал, и тебе необходимо быстро узнать свой внешний IP-адрес, то первое, что приходит в голову, так это сделать трассировку, но из-за сетевых ограничений, перенаправлений трафика на другие выходные узлы и т.д., трассировка может подвести, и не отобразить действительную информацию, например: (далее…)

ИСПОЛЬЗУЕМ BUSYBOX НЕ ПО НАЗНАЧЕНИЮ

Как нам гласит википедия, BusyBox — это набор UNIX-утилит командной строки для встраеваемых ОС, представляет из себя один скомпилированный файл, и очень не требователен к аппаратным ресурсам.Следовательно, его можно встретить, например, в роутерах (DD-WRT, OpenWRT, etc), различных мини/микро-девайсах, которые работают на Linux/UNIX-подобных ОС.

(далее…)

ШПАРГАЛКА ПО БЭККОННЕКТАМ (REVERSE SHELL)

Раз уж речь зашла о бэкконнектах, то думаю не плохо было бы знать, где и как их можно применить.
В общем, когда ты нашёл уязвимость с возможностью выполнения произвольного кода (RCE), то не плохо было бы иметь под рукой шпаргалку (а ещё лучше помнить!) по выполнению бэкконнекта на «свой» сервер.Если это веб-приложение и администратор правильно не отконфигурировал интерпретатор и не запретил выполнение системных функций (вызовов), то самое время вспомнить про то, что необходимо выполнить быкконект на свой сервер для более удобной работы. Итак, мой «топ», который я использую в повседневной жизни:

(далее…)